نوشته شده توسط : زپو

 امنیت شبکه و کاربران


دوکتاب جامع آموزش امنییت شبکه های کامیوتری و جلوگیری از نفوز

خرید و دانلود  امنیت شبکه و کاربران




:: برچسب‌ها: هک , وایرلس هکینگ , Hl , ca i; , آموزش هک , هک شبکه ,
:: بازدید از این مطلب : 60
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 10 ارديبهشت 1395 | نظرات ()
نوشته شده توسط : زپو

 پروژه در مورد هک و  حملات عدم پذیرش سرویس DOS و DDOS (فرمت فایل Word و باقابلیت ویرایش آماده پرینت)تعداد صفحات 91


پایان نامه کامل در مورد حملات عدم پذیرش سرویس DOS و DDOS (فایل Word)تعداد صفحات 91

در سالهای قبل در دنیای مجازی ما هکرها که حملات کامپیوتری اکثرا از یک نوع بوده ومانند هم اکنون بسیار پیچیده و از نوع های مختلف نبود و اکثر هکرهای برجسته و صاحب نوع از یک نوع حملات استفاده می کردند.اما امروز دیگرحملات مانند قدیم نمی باشد واکثرا تشکیل شده از چند نوع حمله می باشد . مثلا وقتی شما در یک سایت خبر گذاری مطلع می شوید که یک گروه توانسته است شمار زیادی سایت را هک و دیفیس ( تغییر دادن شکل ظاهری یک سایت )کند د رنگاه اول شما این خبر را میبینید و فکر می کنید یک حمله ساده اتفاق افتاده ولی در واقع تشکیل شده از چند نوع حمله می باشد. تلنت، دزدی هویت ، درهای پشتی و …هرکدام از این ها یک نوع حمله می باشد و هرکدام دارای الگوریتم خاصی برای خود می باشد . یکی از این نوع حملات حمله از نوعه DOS (عدم پذیرش سرویس ) است . شاید تاکنون شنیده باشید که یک وب سایت مورد تهاجمی از نوع DOS قرار گرفته است . این نوع حملات صرفا متوجه وب سایت ها نبوده و ممکن است شما قربانی بعدی باشید . تشخیص حملات DOS از طریق عملیات متداول شبکه امری مشکل است ولی با مشاهده برخی علائم در یک شبکه ویا کامپیوتر می توان از میزان پیشرفت این نوع از حملات آگاهی یافت.

فهرست :

چکیده

تاریخچه حملات کامپیوتری

مقدمه

حملات کامپیوتری

مراحل عمومی حملات

چهار دسته از حملات کامپیوتری

انواع حملات کامپیوتری

حمله های غیر فعال

آشکار سازی محتوای پیام

آنالیز ترافیک شبکه

حمله های فعال

وقفه

بریدگی

دستکاری

تقلید و جعل

فصل دوم

تعریف حملات Dos

معرفی حملات Dos

دسته بندی حملات Dos

حملات سطح netwotk device

حملات سطح سیستم عامل OS

حملات سطح Aplication

حملات data flood

حملات protocol feature

معرفی چند نوع از حملات Dos

Ping of Death

Spoofing ICMP Redirect message

Teardrop Attack

Tiny Fragment Attack

SSPing

Unnamed Attack

Jolt

Land exploit

RPC Locator

سه حمله مهم درحملات DOS

حمله Smurf

روش های دفاع در مقابل حمله Smurf

حمله Syn flooding

تاریخچه حملات Syn flooding

روشهای دفاع در مقابل حمله های Syn flooding

چند راهکارمهم برای مقابله با حملات Syn flooding

حمله DNS

روش های دفاع در مقابل حملات DNS

راهکارهای کلی برای محافظت شبکه در حملات DOS

فصل سوم

تاریخچه DDOS

حملات DDOS

نحوه کار حملات DDOS

دسته بندی حملات DDOS

دسته بندی بر اساس درجه خودکارسازی حملات

حملات دستی

حملات نیمه خودکار

حملات خودکار

دسته بندی بر اساس نقاط آسیب پذیری مورد استفاده در حملات

حملات سیلابی

حملات با استفاده از پروتکل ها

حملات تقویتی

حملات بسته های نادرست

انواع حملات DDOS

حمله Trinoo

معرفی Trinoo

مراحل حمله در Trinoo

قابلیت های Trinoo

حمله TFNK

نمونه از حملات TFNK

تکنیک های بکار رفته درTFNK

معرفی کارکردهای هرکدام از TFNK

روشهای مقابله TFNK

حمله Stacheldraht

روشهای حمله Stacheldraht

مقابله با حملات DDOS

راهکارهای پیش گیری از DDOS

فصل چهارم

نتیجه گیری کلی

منابع


خرید و دانلود  پروژه در مورد هک و  حملات عدم پذیرش سرویس DOS و DDOS (فرمت فایل Word و باقابلیت ویرایش آماده پرینت)تعداد صفحات 91




:: برچسب‌ها: پایان نامه کامل در مورد حملات عدم پذیرش سرویس DOS و DDOS (فایل Word)تعداد صفحات 91 , پایان نامه کامل در مورد حملات عدم پذیرش سرویس DOS و DDOS , حملات عدم پذیرش سرویس DOS و DDOS , DDOS , DOS , حملات عدم پذیرش در سیستم عامل , حمله به سیستم عامل , هک کردن سیستم عامل ها , پروزه در مورد هک , هک , هک چیست , آموزش هک , هک کردن و نفوذ در شبکه ها , هک و نفوذ در سیستم عامل ها , پروژه عدم پذیرش سرویس DOS و DDOS در سیستم عامل , پروژه عدم پذیرش سرویس در سیستم عامل , پروژه عدم پذیرش سرویس در شبکه , پروژه پایانی رشته کامپیوتر اماده پرینت , پایان نامه اماده پرینت , پایان نامه پیرامون هک اماده پرینت , پایان نامه پیرامون هک , تحقیق در مورد هک و نف ,
:: بازدید از این مطلب : 137
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 4 مرداد 1395 | نظرات ()

صفحه قبل 1 2 3 4 5 ... 6341 صفحه بعد